Pagrindinis » kaip » Kaip užpuolikas gali nulaužti jūsų belaidžio tinklo saugumą

    Kaip užpuolikas gali nulaužti jūsų belaidžio tinklo saugumą

    Svarbu apsaugoti belaidį tinklą naudojant WPA2 šifravimą ir tvirtą slaptafrazę. Bet kokių rūšių išpuolių jūs iš tikrųjų apsaugote? Štai kaip atakuotojai krekingo šifruotus belaidžius tinklus.

    Tai nėra „kaip nulaužti belaidžio tinklo“ vadovą. Mes nesame čia, kad galėtume jus nuveikti, kad kompromisų tinkle - norime, kad suprastumėte, kaip kas nors gali pakenkti jūsų tinklui.

    Šnipinėjimas nešifruotame tinkle

    Pirma, pradėkime nuo mažiausiai saugaus tinklo: atviro tinklo be šifravimo. Akivaizdu, kad kiekvienas gali prisijungti prie tinklo ir naudoti jūsų interneto ryšį nepateikdamas slaptažodžio. Tai gali sukelti jums teisinį pavojų, jei jie daro kažką neteisėto ir jis atsekti į jūsų IP adresą. Tačiau yra kita rizika, kuri yra mažiau akivaizdi.

    Kai tinklas yra nešifruotas, eismas keliauja į priekį ir atgal. Kiekvienas diapazono atstovas gali naudoti paketų surinkimo programinę įrangą, kuri aktyvuoja nešiojamojo kompiuterio „Wi-Fi“ aparatūrą ir fiksuoja belaidžius paketus iš oro. Paprastai tai žinoma kaip įrenginio įjungimas į „nedidelį režimą“, nes jis užfiksuoja visus netoliese esančius belaidžius srautus. Tada užpuolikas gali patikrinti šiuos paketus ir pamatyti, ką darote internete. Bet kokie HTTPS ryšiai bus apsaugoti nuo šio, tačiau visi HTTP srautai bus pažeidžiami.

    „Google“ užėmė tam tikrą šilumą, kai užfiksavo „Wi-Fi“ duomenis su „Street View“ sunkvežimiais. Jie užėmė kai kuriuos paketus iš atvirų „Wi-Fi“ tinklų, ir jame gali būti slaptų duomenų. Kiekvienas jūsų tinklo diapazone esantis asmuo gali užfiksuoti šiuos jautrius duomenis - dar vieną priežastį, kodėl nenaudojate atviro „Wi-Fi“ tinklo.

    Paslėpto belaidžio tinklo paieška

    Galima rasti „paslėptų“ belaidžių tinklų su tokiais įrankiais kaip „Kismet“, kuriuose rodomi netoliese esantys belaidžiai tinklai. Daugelyje šių įrankių belaidžio tinklo SSID arba pavadinimas bus rodomas kaip tuščias.

    Tai nepadės per daug. Užpuolikai gali atsiųsti deauth rėmelį prie prietaiso, kuris yra signalas, kuriuo prieigos taškas išsiųs, jei jis būtų išjungtas. Tada prietaisas bandys vėl prisijungti prie tinklo ir tai atliks naudodamas tinklo SSID. SSID gali būti užfiksuotas šiuo metu. Šis įrankis netgi tikrai nereikalingas, nes tinklo stebėjimas ilgą laiką natūraliai sukels kliento, bandančio prisijungti, užfiksavimą, atskleidžiant SSID.

    Todėl jūsų belaidžio tinklo paslėpimas jums nepadės. Tiesą sakant, jis gali iš tikrųjų padaryti jūsų įrenginius saugesnius, nes jie visada bandys prisijungti prie paslėpto „Wi-Fi“ tinklo. Netoliese esantis užpuolikas gali matyti šiuos prašymus ir apsimesti, kad yra jūsų paslėptas prieigos taškas, verčiantis įrenginį prisijungti prie pavojaus prieigos taško.

    MAC adreso keitimas

    Tinklo analizės įrankiai, užfiksuojantys tinklo srautą, taip pat parodys įrenginius, prijungtus prie prieigos taško, kartu su jų MAC adresu, ką mato paketai, keliaujantys pirmyn ir atgal. Jei įrenginys prijungtas prie prieigos taško, užpuolikas žino, kad įrenginio MAC adresas veiks su šiuo prietaisu.

    Tada užpuolikas gali pakeisti savo „Wi-Fi“ aparatūros MAC adresą, kad jis atitiktų kito kompiuterio MAC adresą. Jie laukia, kol klientas atjungs arba išjungs, ir priversti jį atjungti, tada prisijungti prie „Wi-Fi“ tinklo su savo prietaisu.

    WEP arba WPA1 šifravimas

    WPA2 yra modernus ir saugus būdas „Wi-Fi“ užšifruoti. Yra žinomų atakų, galinčių sulaužyti senesnį WEP arba WPA1 šifravimą (WPA1 dažnai vadinamas „WPA“ šifravimu, tačiau mes naudojame WPA1, kad pabrėžtume, kad kalbame apie senesnę WPA versiją ir kad WPA2 yra saugesnis ).

    Pati šifravimo schema yra pažeidžiama ir, užfiksavus pakankamai srauto, šifravimas gali būti analizuojamas ir sugadintas. Stebėjęs prieigos tašką apie dieną ir užfiksavęs dienos srautą, užpuolikas gali paleisti programinę įrangą, kuri pažeidžia WEP šifravimą. WEP yra gana nesaugus ir yra kitų būdų, kaip ją greičiau sulaužyti. WPA1 yra saugesnis, tačiau vis dar pažeidžiamas.

    Naudoti WPS pažeidžiamumą

    Užpuolikas taip pat gali įsilaužti į jūsų tinklą naudodamas „Wi-Fi Protected Setup“ arba „WPS“. Naudojant WPS, maršrutizatorius turi 8 skaitmenų PIN kodą, kurį prietaisas gali naudoti prisijungimui, o ne šifravimo slaptafrazę. PIN kodas tikrinamas dviejose grupėse - pirma, maršrutizatorius patikrina pirmuosius keturis skaitmenis ir praneša įrenginiui, ar jie teisūs, ir tada maršrutizatorius patikrina paskutinius keturis skaitmenis ir praneša įrenginiui, ar jie teisūs. Yra gana nedidelis galimų keturių skaitmenų skaičius, todėl užpuolikas gali „išnaudoti“ WPS saugumą bandydamas kiekvieną keturių skaitmenų skaičių, kol maršrutizatorius pasakys jiems, kad jis atspėjo teisingą.

    Galite apsaugoti nuo šios funkcijos, išjungdami WPS. Deja, kai kurie maršrutizatoriai iš tikrųjų palieka WPS įjungtą net tada, kai jį išjungsite savo interneto sąsajoje. Gali būti saugesnis, jei turite maršrutizatorių, kuris nepalaiko WPS!

    „Brute-Force WPA2“ slaptažodžiai

    Šiuolaikinis WPA2 šifravimas turi būti „priverstinis“ su žodynų ataka. Užpuolikas stebi tinklą, užfiksuoja rankų paspaudimų paketus, kuriais keičiamasi, kai įrenginys prisijungia prie prieigos taško. Šiuos duomenis galima lengvai užfiksuoti deauthorify prijungtu įrenginiu. Tada jie gali bandyti paleisti žiaurios jėgos ataką, tikrinti galimas „Wi-Fi“ slaptažodžius ir pamatyti, ar jie sėkmingai užbaigs rankų paspaudimą.

    Pvz., Tarkime, kad slaptafrazė yra „slaptažodis“. WPA2 slaptažodžiai turi būti nuo aštuonių iki 63 skaitmenų, todėl „slaptažodis“ yra visiškai tinkamas. Kompiuteris pradės žodyno failą, kuriame yra daug galimų slaptafrazių ir bandykite jas po vieną. Pavyzdžiui, jis bandytų „slaptažodį“, „letmein, 1“ „opensesame“ ir pan. Tokio pobūdžio atakos dažnai vadinamos „žodyno ataka“, nes tam reikalingas žodynas, kuriame yra daug galimų slaptažodžių.

    Mes galime lengvai matyti, kaip per trumpą laiką bus įprasta įprastų ar paprastų slaptažodžių, pvz., „Slaptažodis“, o kompiuteris niekada negalės spėti ilgesnio, mažiau akivaizdaus slaptažodžio, pavyzdžiui, „:] C / + [[ujA + S; n9BYq9z> T @ J # 5E = g uwF5? B? Xyg. “Štai kodėl svarbu turėti stiprią slaptafrazę, pagrįstą ilgą laiką.

    Prekybos įrankiai

    Jei norite pamatyti konkrečius įrankius, užpuolikas naudos, atsisiųs ir paleis Kali Linux. „Kali“ yra „BackTrack“ įpėdinis, kurį galbūt girdėjote. „Aircrack-ng“, „Kismet“, „Wireshark“, „Reaver“ ir kiti tinklo įsiskverbimo įrankiai yra iš anksto įdiegti ir paruošti naudoti. Šios priemonės gali turėti tam tikrų žinių (arba „Google“), kad, žinoma, iš tikrųjų būtų naudojamos.


    Visi šie metodai reikalauja, kad užpuolikas, žinoma, būtų tinklo fiziniame diapazone. Jei gyvenate niekur viduryje, jūs mažiau rizikuojate. Jei gyvenate Niujorko daugiabučiame name, netoliese yra nemažai žmonių, kurie galbūt norėtų, kad tinklas būtų nesaugus..

    Vaizdo kreditas: Manuel Fernando Gutiérrez apie „Flickr“